Home Tecnología Next.JS Cache Entozing Vulnerabilidad deja que los atacantes desencadenen la condición de...

Next.JS Cache Entozing Vulnerabilidad deja que los atacantes desencadenen la condición de DOS

7
0

Control de llave
1. Next.JS Versiones 15.1.0-15.1.8 Tienen un error de envenenamiento de caché que causa ataques de DOS a través de la entrega de páginas en blanco.
2. Necesidades afectadas a continuación. JS Versión + ISR con Validación de caché + SSR con respuestas CDN en caché 204.
3. La condición de carrera permite almacenar en caché las respuestas HTTP 204 para páginas estáticas, sirviendo contenido vacío a todos los usuarios.
4. Actualizar a Next.js 15.1.8+ inmediatamente: la vulnerabilidad está completamente parcheada.

Se ha descubierto una vulnerabilidad de seguridad crítica identificada como CVE-2025-49826 en Next.js, el popular marco web basado en React, lo que permite a los atacantes explotar los mecanismos de envenenamiento de caché para desencadenar condiciones de denegación de servicio (DOS).

La vulnerabilidad, reportada por los investigadores de seguridad Allam Rachid (Zhero) y Allam Yasser (INZO_), afecta las versiones Next.js que van de 15.1.0 a 15.1.8, lo que provoca actualizaciones de seguridad inmediatas del equipo de desarrollo.

Next.js DOS Vulnerabilidad

La vulnerabilidad proviene de un error de envenenamiento de caché que manipula el mecanismo de almacenamiento de respuesta del marco, específicamente dirigido a las respuestas HTTP 204 en la representación de la página estática.


En condiciones específicas, el defecto permite a los actores maliciosos envenenar el caché con respuestas vacías, lo que hace que los usuarios legítimos reciban páginas en blanco en lugar de contenido adecuado.

Para que la vulnerabilidad sea explotable, se deben cumplir tres condiciones críticas simultáneamente: la implementación de una versión de Next.js afectada (> = 15.1.0 <15.1.8), la utilización de la regeneración estática incremental (ISR) con una revalidación de caché en el modo de producción (Next Start o Standalone Deployment) e Implementación de la Reducción del servidor (SSRR) con una red de entrega de contenido (CDN). respuestas.

El vector de ataque explota una condición de carrera en el mecanismo de objeto de respuesta compartida de Next.js, donde el marco procesa incorrectamente y almacena los códigos de estado HTTP 204.

Cuando se ejecuta con éxito, esta técnica de envenenamiento de caché da como resultado condiciones persistentes de DOS, ya que la respuesta vacía en caché se sirve a todos los usuarios posteriores que intentan acceder a las páginas estáticas afectadas.

El impacto de la vulnerabilidad es particularmente severo para las aplicaciones de alto tráfico que depende de ISR para la optimización del rendimiento.

Factores de riesgo Los productos afectados por la colocación. Uso de la versión de Next.js afectada (≥15.1.0 <15.1.8) 2. Ruta usando la revalidación de caché con ISR (Next Start o Standalone Mode) 3. Ruta usando SSR con CDN configurado para caché 204 ResponsesSCVSS 3.1 Score7.5 (alto)

Remediación

El equipo de desarrollo de Next.js tiene dirigido La vulnerabilidad a través de modificaciones integrales de código dirigido a la causa raíz del mecanismo de envenenamiento de caché.

La corrección principal implicó eliminar la ruta de código problemático responsable de establecer respuestas incorrectas 204 en la tubería de representación de la página estática.

Además, los desarrolladores eliminaron la condición de carrera al reestructurar la arquitectura de almacenamiento en caché de respuesta para que ya no se basen en objetos de respuesta compartidos para poblar el siguiente caché de respuesta. JS.

Los expertos en seguridad recomiendan la migración inmediata a Next.js versión 15.1.8 o posterior, que incluye la resolución completa para CVE-2025-49826.

Las organizaciones que utilizan versiones afectadas deben priorizar la actualización de sus dependencias y realizar pruebas exhaustivas de sus implementaciones ISR y SSR.

En particular, las aplicaciones alojadas en la plataforma de Vercel no se ven afectadas debido al diseño de infraestructura de la plataforma que evita este vector de ataque específico.

Los equipos de desarrollo deben implementar un monitoreo integral de seguridad para sus aplicaciones Next.JS, particularmente centrándose en anomalías de comportamiento de caché y 204 patrones de respuesta inesperados que podrían indicar intentos de explotación continuos.

Investigue el comportamiento de malware en vivo, rastree cada paso de un ataque y tome decisiones de seguridad más rápidas y inteligentes -> Prueba cualquiera.

Fuente de noticias